Mit den Updates auf macOS 26, iOS/iPadOS 26, visionOS 26 und watchOS 26 hebt Apple das Gerätemanagement auf ein neues Level. Insbesondere Declarative Device Management (DDM),...
Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die...
Microsoft setzt voll auf künstliche Intelligenz: Der KI-Assistent Copilot ist mittlerweile fester Bestandteil des cloudbasierten Office-Pakets M365. Viele Unternehmen nutzen diesen Dienst auch, um geheime Informationen...
Cyber Resilience Act: Initiative der Eclipse Foundation hilft bei Compliance Die Eclipse Foundation hat den Start des OCCTET-Projekts bekannt gegeben: Hinter dem Namen „Open Source Compliance:...
Häufig sind es Fehlkonfigurationen, die Angreifern den Zugang zu Cloud-Umgebungen erleichtern, auch bei AWS. Entwicklungsfehler, unzureichende Härtung sowie Standardeinstellungen, die eher auf Funktionalität als auf Sicherheit...
Apple-Geräte wie iPhones, iPads und Macs lassen sich mit Microsoft Intune umfassend verwalten – sowohl im Szenario der firmeneigenen Bereitstellung als auch im BYOD-Kontext. In diesem...
Mit Microsoft 365 hat Microsoft die Verwaltung von Benutzern, Lizenzen und Berechtigungen in die Cloud verlagert. Unternehmen profitieren von der zentralen Verwaltung ihrer Dienste wie Office-Anwendungen,...
Sie planen, ein Information Security Management System (ISMS) gemäß ISO 27001 einzuführen? In unserem interaktiven iX-Workshop IT-Sicherheit nach ISO 27001 umsetzen erhalten Sie eine fundierte Einführung...